agility made possible Tyson Whitten



Documentos relacionados
CA Control for the Enterprise

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?

diferencie sus servicios en nube con seguridad y transparencia

Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral?

puede aumentar la innovación en la cartera de productos?

agility made possible

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

RESUMEN DE LA SOLUCIÓN CA ERwin Modeling. Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial?

El arte de la administración de negocios

Introducción a las redes de computadores

diferencie sus servicios en la nube con seguridad y transparencia

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Escritorios virtuales

Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies

Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder

agility made possible

CA Clarity PPM. Descripción general. Beneficios. agility made possible

Información de Producto:

Soporte Técnico de Software HP

INFORME EJECUTIVO DE IDC

Soluciones 2.0 para la empresa

Bechtle Solutions Servicios Profesionales

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

CA Business Service Insight

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

Controle los documentos mediante una administración de directivas detallada y ampliable.

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

agility made possible

Proceso: AI2 Adquirir y mantener software aplicativo

E-learning: E-learning:

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

BITDEFENDER GRAVITYZONE

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

Plataforma en la nube CA AppLogic para aplicaciones empresariales

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Plataforma de nube CA AppLogic para aplicaciones de negocio

MICROSOFT DYNAMICS AX 2009

Microsoft Dynamics AX

Perspectiva de Tech-Clarity: Mejores Prácticas para Administrar Datos de Diseño

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint?

Sistemas de información

ING. YURI RODRIGUEZ ALVA

Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Infraestructura de Escritorio Virtual

tendencias digitales que debes conocer

0. Introducción Antecedentes

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

Diseño e Implementación

Principios de Privacidad y Confidencialidad de la Información

Módulo 7: Los activos de Seguridad de la Información

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Plantilla para Casos de Éxito

Windows Server 2012: Infraestructura de Escritorio Virtual

Symantec File Share Encryption, con tecnología PGP

Versión final 8 de junio de 2009

CRM. Qué es CRM. Información para la Gestión

BlackBerry Mobile Voice System

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Quienes Somos? Valor. Estrategia

APOLO GESTION INTEGRAL.

Perspectivas de los servicios financieros sobre el papel y el impacto real de la nube

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Autenticación Centralizada

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio?

Ventajas del almacenamiento de correo electrónico

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

Política Global Conflictos de Intereses

Antes O1 de invertir INVERSOR MINORISTA? Su entidad le clasificará normalmente como inversor minorista. Qué tipo de cliente 1.1 es usted?

BYOD - Retos de seguridad

Gestión de la Seguridad de Activos Intelectuales

Windows Server 2012: Identidad and Acceso

MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada

Gestión de la Configuración

Unidad III. Software para la administración de proyectos.

SEMANA 12 SEGURIDAD EN UNA RED

Traslado de Data Center

Condiciones de servicio de Portal Expreso RSA

Capítulo 5. Cliente-Servidor.

Manual Office 365 Small Business. Premium 365º. Small Business Premium. Premium

D E A C T I V O S D E S O F T W A R E

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

Reducción de riesgos. Reducción de costos. Mejor desempeño.


Carglass mejora la rapidez de respuesta y la atención al cliente gracias CA ARCserve Backup

Transcripción:

INFORME OFICIAL Noviembre de 2012 gran base de datos y colaboración: soluciones de seguridad locales, móviles y en la nube Tyson Whitten Soluciones de seguridad de CA Technologies agility made possible

tabla de contenido Sección 1: Desafío 4 Las implicancias de la seguridad de la gran base de datos que plantea el trabajo en colaboración Los riesgos de la colaboración local en una gran base de datos Los riesgos de la colaboración por correo electrónico en una gran base de datos Sección 2: Oportunidad 8 Proteger y controlar la gran base de datos a nivel local y en la nube Medidas para proteger los datos confidenciales en entornos de colaboración Cómo puede ayudar CA Technologies? Sección 3: Ventajas 11 Estimular la colaboración local, móvil y en la nube Sección 4: Conclusiones 12 Sección 5: Acerca del autor 12 2

resumen Desafío Existe una correlación directa entre el crecimiento en materia de modelos de entrega en la nube y de usuarios móviles y de aplicaciones interconectadas, y el crecimiento en materia de datos. En tanto estas tecnologías siguen creciendo, también lo hace el volumen de datos y la velocidad y variedad de los datos, para ofrecer información única a las empresas. Si bien este crecimiento de la gran base de datos puede aportar información valiosa a las empresas, también las expone a un riesgo significativo. A medida que la gran base de datos se almacena, procesa y analiza, estos datos también se comparten e intercambian en tareas de colaboración entre empleados, socios y clientes. La colaboración adopta variadas formas. Actualmente, los modos de comunicación tradicionales, como el correo electrónico, el software de colaboración (como SharePoint ) y los servicios de nube de colaboración móvil (como Dropbox) representan formas convenientes y eficaces de compartir información que impulsan el negocio y mejoran la productividad en el lugar de trabajo. Sin embargo, también plantean riesgos para los elementos confidenciales de la gran base de datos que se deben proteger. Oportunidad A medida que las organizaciones expanden la forma en que comparten información confidencial y colaboran en tareas relacionadas con ella, desde plataformas locales a plataformas móviles y modelos de entrega en la nube, el negocio se expone cada vez más a nuevos riesgos. La seguridad tiene la oportunidad de defender el negocio y de permitir la colaboración en entornos de alto riesgo si se aplica de forma segura y en un extenso conjunto de casos de uso. Al adoptar un enfoque centrado tanto en los datos como en las identidades hacia el control de la información en entornos de colaboración, sean locales, a través del uso de dispositivos móviles o por medio de modelos de entrega en la nube, las organizaciones pueden ser más precisas en su forma de controlar la información, si equilibran la activación del negocio con la protección de información. Beneficios La capacidad de proteger información confidencial de manera precisa dentro de entornos locales, móviles y de nube permitirá que las empresas materialicen múltiples ventajas a partir del intercambio de datos. Las organizaciones podrán aprovechar los nuevos modelos de intercambio de datos móviles y en la nube, para mejorar así la productividad general del negocio diario, mitigar los nuevos riesgos de compartir la información fuera del perímetro de red tradicional y mejorar el cumplimiento normativo y corporativo al mismo tiempo que manejan la información confidencial dentro de estos nuevos modelos de entrega móviles y de intercambio de archivos. 3

Los desafíos de seguridad de la colaboración: soluciones locales y móviles Sección 1: Desafío Las implicancias de la seguridad de la gran base de datos que plantea el trabajo en colaboración La generalización del consumo de TI, la interconectividad de los dispositivos y aplicaciones, el acceso en cualquier momento y en cualquier lugar de los usuarios móviles y la adopción de servicios de negocio en la nube, todos ellos son los factores principales que contribuyen a crear la gran base de datos. El volumen de los datos ya no se expresa en terabytes. Ahora se expresa en petabytes. Los datos estructurados de manera centralizada han sido reemplazados por una variedad de datos no estructurados descentralizados en todas las áreas de la organización. Y lo que una vez fue el estándar para procesar datos en lotes ha cedido su lugar a un flujo de datos permanente de alta velocidad. Las organizaciones se ven desbordadas por los datos; pero no cualquier dato, sino datos valiosos (la gran base de datos) que harán posible que se tomen decisiones de negocios más informadas. Así, mientras que el volumen, la variedad y la velocidad contribuyen a crear la gran base de datos, las organizaciones comienzan a derivar resultados de negocio valiosos y, por lo tanto, necesitan protección y control. La gran base de datos se comunica, se comparte y se usa en colaboración de la forma habitual. El correo electrónico, los archivos, las redes sociales, los sistemas empresariales de administración de contenido y el software, como Microsoft SharePoint, todos representan ejemplos convenientes y eficaces de las formas actuales de colaboración en el lugar de trabajo cuando se comparten datos y archivos con empleados, socios de negocio y clientes. Sin embargo, también plantean riesgos para la información confidencial que se debe proteger. Pero la seguridad centrada en proteger los elementos más valiosos dentro del perímetro ya no sirve. El advenimiento de la colaboración móvil y la sincronización y el intercambio de archivos dentro de los modelos de entrega en la nube expuso a las empresas a una amenaza nueva y persistente. La capacidad de almacenar y sincronizar contenido valioso, ampliar el intercambio de archivos y habilitar la colaboración dentro y fuera de la empresa por medio de tecnologías móviles con clientes, empleados y socios de negocio ha ubicado a los datos confidenciales por fuera del control tradicional de la empresa. Ilustración 1. Gran base de datos La velocidad, el volumen, la variedad y el valor de la gran base de datos 4

Los riesgos de la colaboración local en una gran base de datos Los riesgos de la colaboración de archivos en una gran base de datos A medida que se genera la gran base de datos desde diversas fuentes, las herramientas de inteligencia de negocio analizan montañas de datos y salen a la luz informaciones valiosas; los metadatos se acumulan y almacenan para su uso futuro. Con bastante frecuencia, el personal de puestos estratégicos de la organización accede a esta información para trabajar en colaboración y tomar decisiones de negocio. Productos de software, como SharePoint y Windows Server, si bien son plataformas comunes para mejorar la productividad dentro de la organización, no cambian ni derivan a otras tecnologías cuando el material de la gran base de datos se debe compartir, usar o procesar para fundamentar decisiones. Su capacidad de almacenar documentos e imágenes y, al mismo tiempo, actuar como una ubicación centralizada para contribuir a los procesos de negocios y mejorarlos sigue siendo relevante. El área de Marketing sigue necesitando intercambiar información demográfica para modelar las estrategias de mercados futuros y los equipos de operaciones aún necesitan contar con formas de comunicar métricas de nivel de servicio entre las áreas de la empresa. No obstante, las mismas funciones centrales que hacen que estas herramientas sean valiosas pueden generar la exposición y el compromiso de la seguridad del contenido confidencial. Una vez que se identifican los elementos valiosos de la gran base de datos, los usuarios pueden publicar manualmente los datos o acceder a datos existentes y modificarlos, cambiando su forma, nivel de confidencialidad o, incluso, su valor. Este proceso habitual de uso de los datos puede exponer a las organizaciones al riesgo de comprometer la seguridad de la información confidencial con muy pocos o nulos controles que protejan a la organización. Publicación y almacenamiento de información Los usuarios suelen aprovechar SharePoint como repositorio para almacenar contenido y documentos confidenciales. Sin embargo, muy frecuentemente la falta de procesos definidos o de diseño de arquitectura de datos permite que se publique contenido confidencial en ubicaciones o contenedores incorrectos. El resultado es que la información confidencial se almacena en ubicaciones inconvenientes con escaso conocimiento organizativo o administrativo. Colaboración de contenidos La colaboración en SharePoint ha permanecido en su uso más habitual, pero también constituye un factor importante en la expansión de la información de SharePoint. Si aumenta el tamaño de la gran base de datos asumirá un riesgo significativo. Aunque el uso de SharePoint mejora la comunicación y la eficacia de los procesos de negocios, también aumenta el riesgo de exposición de la información corporativa confidencial. Si bien la publicación original del contenido puede no tener ningún impacto en el negocio en un principio, el proceso evolutivo de acceso al contenido, la colaboración y el uso compartido suele ocasionar la incorporación de información confidencial nueva. Las políticas de administración de acceso que originariamente estaban orientadas a permitir el acceso a la información no confidencial se suelen considerar desactualizadas e ineficaces debido a las nuevas formas que adopta el contenido cuando se utiliza en forma colaborativa. Distribución de contenido Al completar la colaboración de documentos, la copia final está lista para su distribución a través de una gran variedad de formas de comunicación. De esta manera, es posible que el contenido confidencial se copie en dispositivos de almacenamiento, se envíe por correo electrónico, se cargue en las redes sociales, se transporte a través de dispositivos móviles o se migre a la nube. Esta replicación del contenido aumenta drásticamente el nivel de exposición del negocio. 5

Los desafíos de seguridad de la colaboración: soluciones locales y móviles Los riesgos de la colaboración por correo electrónico en una gran base de datos Aquí surge el tema del correo electrónico. El correo electrónico sigue siendo uno de los modos de comunicación más utilizados en el lugar de trabajo. La comunicación por correo electrónico de gran volumen pone a las organizaciones en un riesgo significativo de que se distribuya intencionalmente o accidentalmente información confidencial dentro o fuera de la empresa. Las amenazas internas que exponen a la organización a sufrir impactos de marca y financieros a través del correo electrónico se dividen generalmente en tres (3) grupos: amenazas accidentales, por negligencia o malintencionadas. Amenazas accidentales en la comunicación Las tareas múltiples de los ejecutivos y empleados pueden provocar a menudo una distribución involuntaria de la información. Presionar teclas accidentalmente, introducir la dirección de correo electrónico equivocada o responder a todos son formas comunes de comunicación accidental. El resultado es que la gran base de datos cae en manos equivocadas y afecta directamente la imagen de la marca o el valor del accionista. Amenazas en la comunicación por negligencia Los empleados generalmente no se dan cuenta del alcance total de sus acciones y la escala de grises generalmente confunde la toma de decisión adecuada. Puede ocurrir en un período gradual o incluso se puede pasar por alto si el resultado es bueno. La capacitación ineficaz en el manejo de datos y la falta de visibilidad del flujo de comunicación en tiempo real puede ocasionar una distribución inadecuada de la gran base de datos. No comprender el impacto del envío de conversaciones ejecutivas protegidas de colegas o del reenvío pasivo de información confidencial puede tener un impacto directo en la rentabilidad a largo plazo del negocio. Amenazas maliciosas en la comunicación Incluso con las mejores prácticas de contratación y capacitación, siempre habrá empleados que intentarán beneficiarse a expensas de la empresa. El comportamiento no ético puede ser evidente, pero también puede ser el resultado de indiscreciones graduales. Reenviar información competitiva para obtener ventajas en un nuevo empleo o enviar resultados financieros antes de que se publiquen a empleados internos no autorizados que luego los reenvían a los medios informativos para una exposición negativa puede generar un impacto financiero directo en el negocio. Ilustración 2. Local Colaboración de datos confidenciales en servidores de archivos, software de colaboración y correo electrónico 6

Los desafíos de seguridad de la colaboración: soluciones locales y móviles Los riesgos de la colaboración móvil Las mismas tecnologías móviles y de nube que impulsaron el crecimiento de la gran base de datos son las que han aumentado el riesgo de compromiso de la seguridad de los datos. La movilidad y la interconectividad de las aplicaciones, incluida la colaboración y el intercambio de archivos ha expuesto a las organizaciones a un riesgo significativamente más alto. Los empleados tienen cada vez más acceso a la información en la plataforma móvil y en la nube, pueden intercambiarla cada vez con más facilidad y utilizarla cada vez más para el trabajo en colaboración. Antes de las aplicaciones móviles nativas, el correo electrónico fue la primera forma de comunicación no verbal que predominó en la empresa con la plataforma móvil. El correo electrónico móvil mejoró significativamente la comunicación de los usuarios. Los equipos de ventas que se comunicaban desde afuera de la empresa en sus viajes de ventas o los equipos de operaciones que se comunicaban fuera del horario laboral fueron los primeros en impulsar este modelo de uso. Y la relativamente reciente demanda de almacenamiento de archivos en línea y de acceso a archivos en tiempo real ha creado un mercado para la colaboración móvil y la sincronización de archivos. Para los grupos que buscan colaborar rápidamente en el uso de archivos fuera de los límites de la organización, como por ejemplo los miembros del consejo que analizan una estrategia de adquisición, las tecnologías de sincronización e intercambio de archivos ofrecen una vía factible, aunque insegura para compartir contenidos. Los proveedores de servicios de sincronización e intercambio de archivos, como Dropbox, Box, SkyDrive y O365 han creado modelos de entrega que permiten a los usuarios acceder a los archivos en cualquier momento y en cualquier lugar. Continuamente se sincronizan archivos en la nube y luego directamente en los dispositivos móviles que ofrecen el acceso necesario para impulsar el negocio. Sin embargo, la comodidad en la colaboración no se logra sin riesgo. Contener la información dentro del cortafuegos, lo que alguna vez fuera la meta de la empresa, ya no es posible. La colaboración en el uso del correo electrónico y de archivos alcanzó un nuevo nivel de riesgo que solo podrían plantear la nube y los dispositivos móviles. Los consumidores estimulan la innovación y esto obliga a las empresas a actualizar la seguridad. Si la empresa no ofrece una opción segura de colaboración móvil para sus empleados, estos recurrirán a una solución por su cuenta que podría no ser segura. La organización debe asumir la responsabilidad de entregar una solución de colaboración móvil y en la nube, y al mismo tiempo proteger la información confidencial para el negocio. Ilustración 3. Móvil y en la nube La colaboración en el uso de datos confidenciales se traslada a los dispositivos móviles y a la nube El lanzamiento de Apple ipad y otras tabletas desencadenó un torrente de interés en las soluciones de sincronización de archivos: mantener archivos sincronizados en una serie de dispositivos: equipos de escritorio, equipos portátiles, tabletas y teléfonos inteligentes. Fuente: Gartner, Inc., Mobile File Synchronization Evaluation Criteria, (Criterios de evaluación de la sincronización móvil de archivos) Guy Creese, 1 de mayo de 2012 7

Sección 2: Oportunidad Proteger y controlar la gran base de datos a nivel local y en la nube La generalización del consumo de TI es predominante, pero no está exenta de riesgos. Cuando se trata de seguridad, hay que elegir. Se puede adoptar el enfoque de la resistencia y cerrar el acceso a servicios de terceros y exigir que los empleados utilicen únicamente dispositivos entregados por la empresa cuando se encuentran en el lugar de trabajo; una proposición riesgosa que, si bien es segura, podría afectar los procesos de negocio y la productividad. O bien, es posible enfocarlo desde la aceptación y conceder que el negocio saldrá beneficiado si aprovecha los modelos de entrega híbridos locales y en la nube para compartir y colaborar en el uso de la gran base de datos, y encontrar una forma de equilibrar la colaboración con la protección de datos confidenciales. Los siguientes pasos detallan la segunda opción: cómo las organizaciones pueden activar el negocio y proteger la información confidencial dentro de los distintos entornos de colaboración. Medidas para proteger los datos confidenciales en entornos de colaboración Paso 1: convierta la gran base de datos en pequeñas bases de datos La gran base de datos está compuesta de las 3 V: volumen, velocidad y variedad. Esta interconexión de las aplicaciones y el flujo persistente de enormes volúmenes de datos no estructurados derivan en una falta de comprensión de los datos. Las organizaciones enfrentan la dificultad de comprender si los datos que recolectan contienen valor y si servirán para impulsar mejores resultados de negocio. El negocio en que está involucrado y la información que recolecta son potencialmente valiosos y harán avanzar a la empresa? Ofrecen revelaciones exclusivas de datos demográficos de clientes y hábitos de compra que desencadenarán ajustes en la estrategia y el rumbo del negocio para capitalizar nuevas oportunidades? La pérdida de esta información potencialmente valiosa pondrá en riesgo el negocio si cae en manos equivocadas? Las organizaciones necesitan una mejor visibilidad de los datos que son importantes y de los que las colocan en riesgo. Deben convertir la gran base de datos en pequeñas bases de datos. Los motores de clasificación tradicionales no serán suficientes, y podría tomar años obtener resultados prácticos. Tenga en cuenta lo siguiente al momento de clasificar la gran base de datos. Volumen. Los motores de clasificación necesitan ahora admitir petabytes de almacenamiento. Evalúe las tecnologías según su capacidad para explorar constantemente grandes volúmenes de información de forma eficiente y según un orden de prioridades. También debe tener en cuenta la flexibilidad de la configuración. La mayoría de los motores de clasificación no podrán clasificar grandes volúmenes de datos sin algún tipo de jerarquización basada en metas de negocio y factores del entorno. Velocidad. Los motores de clasificación deben mantenerse al día con la información que ingresa a la organización a un paso cada vez más rápido. Evalúe las tecnologías sobre la base de su capacidad estructural de clasificar de manera centralizada y también de manera distribuida. Las fuentes de alta velocidad varían en función del negocio. Confirme que el motor de clasificación pueda admitir una gama de tecnologías y software en toda la empresa a fin de mantenerse a la par de las transacciones de alta velocidad. Variedad. Los motores de clasificación deben recolectar un amplio espectro de formatos de datos. Evalúe las tecnologías sobre la base de su capacidad de clasificar información proveniente de todos los dispositivos y sistemas que contribuyen a la gran base de datos, como teléfonos móviles, redes sociales, sitios web, registros de sistema operativo, bases de datos, servidores de archivos, etc. Valor. Los motores de clasificación deberían ser lo bastante flexibles como para crear huellas digitales de datos que reconozca como valiosos y que prevea generar o identificar como valiosos. Evalúe tecnologías que puedan crear huellas digitales además de clasificar datos de alto valor en todos los sistemas que almacenan y recolectan 8

información sin procesar. Incluya bases de datos y servidores de archivos además de sistemas que exploren información altamente valiosa, como Hadoop, Tibco, Splunk, Teradata o Informatica. Al contar con un sistema que pueda afrontar el volumen, la velocidad, la variedad y el valor, las organizaciones serán capaces de tomar decisiones más rápidas, más precisas y más relevantes para el negocio a largo plazo. Paso 2: determine el contexto de la información a la que se accede y que se maneja Los profesionales de marketing acceden a la gran base de datos para tomar decisiones más informadas sobre los productos? Los socios de la cadena de suministro acceden a la información con sus aplicaciones compuestas? Los empleados internos acceden a estos datos para trabajar en proyectos mediante software de colaboración? La información se envía internamente o externamente por correo electrónico? Las aplicaciones distribuyen automáticamente contenido a nuevas tecnologías móviles de colaboración y de sincronización de archivos de forma permanente, como en Dropbox? Al comprender qué empleados, clientes y socios de negocio participan y los modos de comunicación que se utilizan, podrá comprender el contexto del flujo de información y, por consiguiente, será capaz de tomar decisiones de control más exactas. Paso 3: implemente controles que habiliten la colaboración y el correo electrónico local de forma segura Una vez que comprenda el contexto puede determinar cómo y cuándo implementar los controles de datos. Si la gran base de datos se comparte por medio de software de colaboración e intercambio de archivos, como SharePoint o Windows Server, asegúrese de que puede controlar la información en todo su ciclo de vida: al momento de su publicación, almacenamiento, acceso y distribución. Y si la información se transmite por medio del correo electrónico, asegúrese que tener la capacidad de clasificarla de forma local y centralizada en el servidor de mensajes, como Microsoft Exchange o Lotus Domino. Utilice la identidad y el contenido para controlar cómo se manejan los correos electrónicos. Paso 4: implemente controles que habiliten la colaboración móvil y en la nube de forma segura Luego, una vez que haya identificado el contexto de la forma en que se comparte la información a través de la nube o la plataforma móvil, deberá controlar estas áreas de alto riesgo. Si se envía contenido confidencial por correo electrónico a dispositivos móviles, asegúrese de que puede clasificar este contenido y luego cifrar los datos de modo tal que solo el destinatario en el dispositivo móvil pueda abrir y leer el mensaje. Además, si los empleados utilizan tecnologías móviles de colaboración y sincronización de archivos, como Dropbox y O365, debería permitir que únicamente información no regulada y no confidencial se envíe a estas aplicaciones. 9

Los desafíos de seguridad de la colaboración: soluciones locales y móviles Ilustración 4. Solución local, móvil y en la nube Control de contenido confidencial a nivel local, en la plataforma móvil y en la nube Cómo puede ayudar CA Technologies? El control eficaz de la información confidencial en entornos colaborativos requiere compatibilidad entre plataformas locales, móviles y en la nube. CA Technologies posee soluciones que sirven para controlar la información para cada uno de estos casos de uso. Local: control del ciclo de vida de la información en SharePoint y Windows En vista de la naturaleza dinámica del contenido, se deben analizar las consideraciones sobre seguridad para proteger la información en cada etapa de su ciclo de vida. CA DataMinder ofrece capacidades flexibles diseñadas para clasificar y controlar documentos al momento de su publicación, almacenamiento, acceso y distribución dentro de los entornos SharePoint y Windows. Este enfoque centrado en los datos para el control de la información permite que únicamente los usuarios adecuados accedan y manejen el contenido correcto en función de su rol y sus privilegios. Móvil: mensajería móvil segura CA Technologies proporciona protección de mensajería móvil lo que ayuda a mejorar la productividad de los empleados y al mismo tiempo hace posible que los clientes interactúen con el negocio de forma segura. Tanto si se trata de pedidos de venta, información de titulares de pólizas o solo averiguaciones generales que requieren la comunicación de información confidencial por correo electrónico, CA DataMinder clasificará el contenido automáticamente y luego aplicará el control según la política. Mientras que el bloqueo, la generación de advertencias o el monitoreo de incidentes potenciales resultan fundamentales para la protección de los datos, la capacidad de cifrar automáticamente el contenido permite la utilización normal del dispositivo móvil y que la interacción de los empleados con clientes continúe sin comprometer la seguridad de otras formas. La combinación de política, clasificación y cifrado para dispositivos móviles ofrece a las organizaciones una seguridad completa centrada en los datos que permite que los clientes participen cómodamente en el negocio y mantengan al mismo tiempo la experiencia de usuario móvil nativo a un costo total de propiedad más bajo. 10

Nube: colaboración móvil y sincronización de archivos seguras CA Technologies entrega también soluciones de seguridad que hacen posible el uso de soluciones de colaboración móvil y sincronización de archivos para tecnologías, como Dropbox, Skydrive y O365. Dado que los usuarios clave de la organización utilizan estas tecnologías diariamente, es conveniente ofrecer una solución que permita la utilización, pero de una manera segura. CA DataMinder ofrece una solución que clasifica y controla el contenido comunicado a través de estos servicios, lo que permite la continuidad de los procesos de servicios, pero de una manera segura que pueda reducir el riesgo y mejorar el cumplimiento. Sección 3: Beneficios Estimular la colaboración local, móvil y en la nube La capacidad de proteger datos valiosos y confidenciales con precisión durante la colaboración, ya sea a nivel local, en la nube o en la plataforma móvil, ofrecerá numerosas e importantes ventajas a su organización. Disminuir el riesgo. A medida que crece la gran base de datos, cada vez más información confidencial, valiosa para el negocio, puede quedar expuesta a amenazas internas y externas. El trabajo en colaboración, si bien no es malicioso, representa una amenaza que se debe mitigar. La capacidad de controlar la información confidencial dentro de software local, como SharePoint y Windows Server, la colaboración móvil y la mensajería interna y externa por medio de la sincronización de archivos y el intercambio de servicios puede reducir significativamente el riesgo de compromiso de los datos y de impacto en la marca. Mejorar el cumplimiento. En tanto se recolecta más información existe una alta probabilidad de que los datos cubiertos por regulaciones externas y políticas corporativas internas aumenten el riesgo de incumplimiento. La información de clientes y empleados constituye un aspecto fundamental de la gran base de datos que se debe administrar correctamente a fin de evitar sanciones económicas. CA Technologies posee la capacidad de identificar esa aguja en el pajar para ayudar a determinar si se están recolectando datos reglamentados. Posteriormente, puede aplicar controles para mitigar el almacenamiento, el acceso y el manejo inapropiado de la información, y así mejorar el cumplimiento normativo interno y externo. Habilitar la productividad colaborativa. Las organizaciones suelen tener que decir que no a usuarios y proyectos de TI a fin de reducir el riesgo y mejorar el cumplimiento. Sin embargo, esto tiene una relación inversa con la meta de hacer avanzar el negocio. Con CA Technologies, no se trata de decir que no, sino de saber lo que sí se sabe. Gracias a la capacidad de comprender el contexto del intercambio de la información, la colaboración se torna mucho más precisa y, a su vez, permite la activación segura de los negocios. 11

Sección 4: Conclusiones Si bien la gran base de datos ofrece numerosas oportunidades para identificar conocimientos valiosos y hacer avanzar el negocio, también ha generado una gran exposición a los riesgos. Los conocimientos valiosos de la gran base de datos que se derivan de grandes volúmenes de datos no estructurados se utilizan diariamente en colaboraciones entre empleados, clientes y socios de negocio. A fin de reducir el riesgo del compromiso de la seguridad de los datos y de incumplimiento normativo, las organizaciones deben controlar la forma en que se utilizan los datos confidenciales en la colaboración ya sea a nivel local, en la nube o en la plataforma móvil. No obstante, la clave es hacerlo de forma tal que se equilibre el control de la información con la activación de los negocios. Es necesario que la seguridad se convierta en un activador de servicios de negocio. En lugar de basar la seguridad en la negación, se debe basar en el conocimiento. CA Technologies ofrece soluciones basadas en el contenido que permiten a las empresas materializar el aumento de la productividad que ofrecen tecnologías, como SharePoint, Dropbox y el correo electrónico, al tiempo que reducen el riesgo de compromiso de la seguridad de la información y de incumplimiento de políticas. Sección 5: Acerca del autor Tyson Whitten es un profesional certificado de la seguridad de sistemas de información (CISSP), con más de 10 años de experiencia en la seguridad de la información a cargo del manejo de productos y servicios basados en aplicaciones, redes y riesgos. En su rol actual, es responsable del área de marketing de soluciones de movilidad y protección de datos en el Departamento de Soluciones de Seguridad del Cliente de CA Technologies. Antes de ser parte de CA Technologies, Tyson trabajó en Genuity, Guardent, VeriSign y SecureWorks. Se graduó en Sistemas de Información y posee una maestría en Administración General y de Productos del Boston College. CA Technologies es una empresa de software y soluciones de administración de TI con experiencia en todos los entornos de TI, desde entornos mainframe y distribuidos, hasta entornos virtuales y de nube. CA Technologies administra y asegura los entornos de TI, y permite que los clientes entreguen servicios de TI más flexibles. Los innovadores productos y servicios de CA Technologies proporcionan la perspectiva y el control esenciales para que las organizaciones de TI mejoren la agilidad del negocio. La mayor parte de las compañías Global Fortune 500 confía en CA Technologies para administrar sus cambiantes ecosistemas de TI. Si desea obtener más información, visite CA Technologies en ca.com/ar. Copyright 2012 CA. Todos los derechos reservados. Microsoft Windows, SharePoint, Office 365 y Windows Server son marcas registradas o marcas comerciales de Microsoft Corporation en los Estados Unidos o en otros países. Lotus y Domino son marcas comerciales de International Business Machines Corporation en Estados Unidos, en otros países, o en ambos. Todas las marcas y los nombres comerciales, los logotipos y las marcas de servicios a los que se hace referencia en este documento pertenecen a sus respectivas empresas. El propósito de este documento es meramente informativo. CA no se responsabiliza de la exactitud e integridad de la información. En la medida de lo permitido por la ley vigente, CA proporciona esta documentación tal cual, sin garantía de ningún tipo, incluidas, a título enunciativo y no taxativo, las garantías implícitas de comercialidad, adecuación a un fin específico o no incumplimiento. CA no responderá en ningún caso en los supuestos de demandas por pérdidas o daños, directos o indirectos, que se deriven del uso de esta documentación, incluidas, a título enunciativo y no taxativo, la pérdida de beneficios, la interrupción de la actividad empresarial, la pérdida del fondo de comercio o la fuga de datos, incluso cuando CA hubiera podido ser advertida con antelación y expresamente de la posibilidad de dichos daños. CA no proporciona asesoramiento legal. Ni este documento ni ningún producto de software mencionado en este documento servirán como sustituto del cumplimiento de leyes vigentes (entre ellas, leyes, estatutos, reglamentos, normas, directivas, estándares, políticas, edictos administrativos y ejecutivos, etc., en conjunto denominados leyes ) ni de cualquier obligación contractual con terceros. Para obtener asesoramiento sobre cualquier ley u obligación contractual relevante, consulte con un abogado competente. CS3081_1112